Herausforderung für die Unternehmens-IT

Maßnahmen zur Daten­schutz­grund­verordnung

Die Datenschutz­grundverordnung (DSGVO/GDPR) ist eine Verordnung der europäischen Union, die die Vereinheitlichung von Datenschutzregeln europaweit definiert. Nach der Umsetzung in nationales Recht können Menschen in jedem Land der EU sicher sein, dass Ihre Daten nach denselben Maßstäben verarbeitet, gespeichert und ebenfalls auch gelöscht werden.

Umsetzung und Pflichten

Die EU-DSGVO wird in jedem Land in nationales Recht (Bundesdatenschutzgesetz BDSG) umgesetzt. Zeitpunkt hierfür ist der 25. Mai 2018. Ab diesem Zeitpunkt gelten die Regeln EU-weit.

Die DSGVO lässt Unternehmen einen gewissen Spielraum, welche Maßnahmen sie für geeignet halten, um dem Gesetz zu genügen. Dabei gilt eine besondere Beachtung einer größeren Transparenz über die IT-Infrastruktur, der Sicherheit der IT-Systeme sowie der Sicherheit der Daten. Die Unternehmen müssen sich über alle wichtigen Punkte in der IT Gedanken machen, dürfen nichts vergessen und müssen Maßnahmenpakete für einen potentiellen Störfall entwickeln.

Es können hohe Bußgelder anfallen, wenn es zu einem meldepflichtigen Störfall kommt. Daraus können gemäß Art. 83 Abs. 4+5 DSGVO bei Verstößen Geldbußen von bis zu 2-4% des Jahresumsatzes des vorangegangenen Geschäftsjahres verhängt werden. Nicht nur deshalb sind Unternehmen gefordert in IT-Sicherheit und Datenschutz zu investieren.

„Die Welt wird nicht bedroht von den Menschen, die böse sind, sondern von denen, die das Böse zulassen.“

Albert Einstein

Was wir für Sie tun können.

Wir unterstützen Sie bei der Durchführung von Maßnahmen zur Umsetzung der DSGVO. Wir untersuchen Ihre IT-Infrastruktur nach möglichen Schwachstellen. Das Ergebnis ist ein Report, in dem von uns Ihre Infrastrukturen bewertet und Handlungsempfehlungen auch in Bezug auf die Gesetzeslage an Sie übergeben werden. Die Umsetzung kann in einer mit Ihnen zusammen erarbeiteten Prioritätenliste erfolgen.

Folgende Punkte werden häufig von unseren Kunden behandelt:

  • die Einführung einer zentralen Logdatensammlung (z.B. ELK-Stack)
  • die Überprüfung von Berechtigungen und die Erarbeitung von Berechtigungskonzepten
  • die Implementierung von Lösungen zur Authentifizierung
  • die Optimierung des vorhandenen Datensicherungskonzeptes
  • die Erstellung von IT-Notfallhandbüchern[1]
  • die Durchführung von Penetrationstests [2]
Anker

Interesse geweckt?

Sollten Sie Hilfe bei der Planung Ihrer IT-Infrastruktur benötigen, stehen wir gerne zur Verfügung. Sprechen Sie uns an!

kontaktieren ››

Fußnoten/Glossar

1

Ein IT-Notfallhandbuch umfasst alle Dokumente, die eine angemessene Reaktion auf Krisen und Notfälle unterstützen sollen.

↩︎
2

Der Penetrationstest ist ein umfassender Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe.

↩︎

Ransom-Ware und Datenverlust vorbeugen

Durch ein geprüftes Datenwiederherstellungskonzept sind Sie auch nach einem Vorfall durch einen Krypto-Trojaner oder Cyber-Attacken geschützt

mehr erfahren ››

Intelligente und praktikable Sicherheit für Ihre IT

Ein SIEM (Security Information and Event Management System) hilft Ihrem Unternehmen Licht in das Dunkel der Zugriffe und Kommunikationsbeziehungen zu bringen.

mehr erfahren ››

Effiziente Storage Nutzung durch Tiering

Flexible Storage Auslastung und Bereitstellung mit Optimierungen für Multicloud Storage Gateways und Transparent Cloud Tiering

mehr erfahren ››